Ultim'ora
Tecnologia
Tecnologia Le 10 parole da conoscere legate alla cybersecurity

Le 10 parole da conoscere legate alla cybersecurity

L'Italia è sempre più nel mirino degli attacchi informatici. Secondo il Rapporto Clusit 2023, il 7,6% degli attacchi globali ha interessato il nostro paese. Lo studio mostra che il 2022 ha segnato un aumento del 21% di cyberattack nel mondo e incremento del 168% in Italia, rispetto al già difficile 2021. Ecco perché per tutti – aziende, lavoratori, utenti privati – la conoscenza della sicurezza informatica è diventata un imperativo. Ogni giorno, ognuno di noi è potenzialmente esposto a eventuali attacchi informatici, anche, semplicemente, utilizzando lo smartphone.

Cybersecurity: 10 parole da sapere

Come primo passo, per districarsi in questo mondo complesso, è necessario conoscerne le basi del linguaggio. Di seguito le dieci parole da imparare per iniziare a capire la cybersecurity.

Firewall

Un firewall è un dispositivo di sicurezza che agisce come una barriera tra una rete privata e Internet. Esamina il traffico in entrata e in uscita, bloccando potenziali minacce provenienti da fonti esterne non autorizzate. Il firewall è un componente essenziale per proteggere una rete dagli attacchi.

Malware

Il termine "malware" è nato dalla contrazione di “malicious software, software malevolo”. Rappresenta un software progettato per danneggiare, infettare od ottenere accesso non autorizzato a un sistema informatico. Il malware può assumere molte forme, come virus, worm, trojan, ransomware e spyware. La protezione contro il malware richiede l'uso di programmi antivirus e pratiche di navigazione sicure.

Ransomware

Il ransomware è un malware che può “infettare” un dispositivo digitale (PC, tablet, smartphone, smart TV), bloccando l'accesso a tutti o ad alcuni dei suoi contenuti (foto, video, file, ecc.) per poi chiedere un riscatto (in inglese, “ransom”) da pagare per “liberarli”.

Crittografia

La crittografia è una tecnica che trasforma dati in un formato illeggibile, noto come testo cifrato, al fine di proteggere la confidenzialità e l'integrità delle informazioni. Attraverso l'uso di algoritmi matematici complessi, la crittografia garantisce che solo i destinatari autorizzati possano decifrare i dati.

Phishing

Il phishing è una tecnica di attacco informatico con cui i criminali cercano di ingannare le persone per ottenere informazioni sensibili, come password o dettagli finanziari. Gli attacchi di phishing spesso si presentano sotto forma di e-mail o siti web falsi che sembrano autentici. Per proteggersi dal phishing, è fondamentale essere consapevoli e prudenti nell'interazione con i messaggi e le pagine web sospette.

Zero-day

Il termine "zero-day" si riferisce a una vulnerabilità informatica sconosciuta o appena scoperta che non ha ancora una patch o un aggiornamento per correggerla. Gli attacchi zero-day sfruttano queste vulnerabilità prima che vengano risolte. Rimane cruciale tenere il proprio software sempre aggiornato per mitigare le minacce zero-day.

Autenticazione a due fattori

L'autenticazione a due fattori aggiunge un livello aggiuntivo di sicurezza al processo di accesso. Oltre alla password, viene richiesto un secondo fattore di autenticazione, come un codice inviato via sms o una chiave di sicurezza hardware. L'adozione della 2FA rende più difficile per i criminali informatici accedere ai nostri account anche se hanno ottenuto la password.

Ingegneria sociale

L'ingegneria sociale è una tecnica con cui gli aggressori manipolano le persone per ottenere informazioni confidenziali o influenzare il loro comportamento. Può coinvolgere telefonate fraudolente, e-mail ingannevoli o richieste di assistenza falsificate. Essere consapevoli delle tattiche di ingegneria sociale è essenziale per difendersi da tali attacchi.

Vulnerabilità

Una vulnerabilità è una debolezza o un difetto in un sistema informatico che potrebbe essere sfruttato da un attaccante. Le vulnerabilità possono derivare da errori di progettazione, bug di software o configurazioni errate. Monitorare costantemente le vulnerabilità e applicare patch o aggiornamenti correttivi è vitale per prevenire intrusioni.

Incident Response

L'incident response, o gestione degli incidenti, si riferisce al processo di risposta e gestione di un attacco informatico o di una violazione della sicurezza. Questo coinvolge la raccolta di prove, l'analisi degli eventi, la mitigazione del danno e la ripristino della sicurezza. Un'efficace gestione degli incidenti può ridurre l'impatto e ripristinare rapidamente la normalità.

Oltre a conoscere il linguaggio e informarsi attentamente, per non incontrare rischi è importante anche affidarsi a sistemi di protezione per la navigazione: le aziende offrono servizi per aiutare aziende e utenti a limitare il rischio. WINDTRE per la sicurezza in rete, ad esempio, con il servizio PiùSicuri, offre sistemi di protezione per quando si naviga su Internet sotto rete WINDTRE. In particolare, per mettere in sicurezza la propria identità digitale quando si effettua l’accesso dai propri dispositivi connessi in rete, l’azienda mette a disposizione servizi come "Più Sicuri Mobile" e "Più Sicuri Mobile Pro" oltre al servizio “Più Sicuri Casa”.


A cura di Giulia Cimpanelli, giornalista

Leggi anche